La capacidad
de análisis de privilegios de ejecución de Oracle Database Vault, permite a los
administradores identificar aplicaciones y usuarios no autorizados. Si está
interesado en proteger el activo más valioso de su organización, contáctenos.
Esta
información puede ser utilizada para apretar privilegios, roles, concesiones y
aumentar la seguridad de la aplicación en general.
Controles para cuentas privilegiadas: Las cuentas privilegiadas de bases de
datos son una vía frecuentemente utilizada para tener acceso a información
sensible de la organización. Por lo que Oracle Database Vault proporciona una
serie de controles para evitar que las cuentas con privilegios sean explotadas
por hackers y expertos en conseguir acceso a dicha información confidencial.
Controles para la configuración de
base de datos: Evita
cambios de configuración accidentales mediante controles de comando SQL que
permiten a los usuarios controlar todas las operaciones dentro de la base de datos.
Controles para la Consolidación y
entornos de la nube: Proporciona
una mayor seguridad para estos entornos mediante la prevención de acceso a los
datos. Además, estos controles se pueden utilizar para hacer cumplir una ruta
de confianza desde la capa de aplicación a los datos.
Tiempo de ejecución de análisis de
privilegios para usuarios y aplicaciones: ayuda a aumentar la seguridad de las aplicaciones
mediante la identificación de los privilegios reales y los roles utilizados en
tiempo de ejecución. Los roles y privilegios adicionales no utilizados pueden
ser auditados o revocados por los administradores de seguridad para reducir la
superficie de ataque e implementar modelos de privilegio mínimo.
Políticas de protección de
aplicaciones empresariales:
estas políticas de protección están disponibles para la mayoría de aplicaciones
empresariales, incluyendo Oracle Fusion Applications, Oracle E-Business Suit,
Oracle PeopleSoft, Oracle Siebel, Oracle Financial Services (i-Flex), Oracle
Primavera, SAP y Finacle de Infosys.
Oracle
Database Vault se destaca por ofrecer controles de seguridad de gran alcance
para ayudar a proteger el acceso de usuarios no autorizados, cumplir con
estándares de seguridad y requisitos reglamentarios. Los controles pueden ser
desplegados para bloquear el acceso a la cuenta, el privilegio de datos de la aplicación y el
control de las operaciones sensibles dentro de la base de datos utilizando la
autorización de factores múltiples.
Para mayor información visite: http://goo.gl/Rs6hj7
No hay comentarios.:
Publicar un comentario